首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
分析了阈下信道产生的原因及其在数字签名中的应用,对Schnorr签名中存在的宽带和窄带阈下信道进行了具体分析。设计了一个新的阈下信道封闭协议,新协议要求看守参与会话密钥的生成,确保会话密钥的随机性和隐私性。证明了新协议在保证签名者签名权力的前提下,完全封闭了Schnorr签名中由随机会话密钥所引入的阈下信道。新协议的安全性基于求解离散对数问题的困难性和哈希函数的安全性,在复杂度方面,签名者和看守各执行1次模指数运算。  相似文献   

2.
数字签名中的阈下信道封闭协议研究   总被引:2,自引:0,他引:2  
对G.J.Simmons的阈下信道封闭协议进行了研究,发现了该协议中存在的缺陷,并给出了基于该协议构造的两个窄带阈下信道,一个是基于无害消息的构造,另一个是Y.Desmedt基于ElGamal签名(r,s)中因子r的构造. 经深入讨论表明,不可能完全封闭数字签名中的阈下信道. 文中同时讨论了阈下信道的最低传输效率问题.  相似文献   

3.
利用中国剩余定理提出一种新的阂下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用剩余定理提取出阈下信息。最后给出了方案的数值模拟。  相似文献   

4.
在文献「1」的基础上,分析了作者提出的两个方案,对pI,ps的下界结果给出了更为简洁的证明,圆满地解决了文献「1」的遗留的问题,如何系统地分划所有k×n阶系统码生成矩阵所组成的集合。  相似文献   

5.
提出一种利用求解线性方程组分割法阈下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用Cramer法则提取出阈下信息。  相似文献   

6.
抵御分割选择法的阈下信道及其带宽分析   总被引:5,自引:2,他引:3  
分割选择法对电子货币的安全使用是有效的 ,但对封闭阈下信道则是不可行的 .给出了用分割选择法封闭阈下信道方案失败的证明 ,进而研究了基于分割选择法的有关协议中阈下信道的带宽问题 ,推导出了带宽计算公式 .  相似文献   

7.
基于FTP协议的命令序列隐蔽信道   总被引:2,自引:0,他引:2  
针对FTP协议的研究,发现了利用FTP协议命令序列的两类隐蔽信道,分析了这两类隐蔽信道的机理,研究了这两类隐蔽信道的隐秘性、带宽和鲁棒性.并提出了一个基于FTP协议的隐蔽信道通信模型,用来传输隐蔽信息.对于FTP隐蔽信道研究的方法和得到的结论同样适用于其他的应用层协议隐蔽信道分析.  相似文献   

8.
提出一个基于复合签名和信息隐藏的电子公文保护方案。该方案把人体生物特征—联机手写签名和现有的加密技术数字签名相结合进行身份认证,同时利用信息隐藏技术进行安全通信,为电子公文安全提供可靠保障。  相似文献   

9.
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,证明了该方案是不可伪造的、鲁棒的和适应性安全的.  相似文献   

10.
基于一个短签名方案和离散对数问题,给出了一种新的具有离线半可信第三方的公平交换协议.协议中离线第三方只有在意外的情况下才介入协议,从而实现了公平交换的最优化.离线第三方不必完全可信,因其在解决纠纷的同时并不能获得交换双方的签名.由于基于短签名,所需存储和通讯的数据量小,故该协议适用于低带宽通信以及需要较小的数据存储量的环境.  相似文献   

11.
将数字签名与图像信息隐藏技术相结合 ,提出了一种隐藏于图像中的数字签名新方案。实验表明 ,该方案增加了签名的隐蔽性 ,提高了电子文档的安全性  相似文献   

12.
潜信道是在公开信道中所建立的一种实现隐蔽通信的信道,潜信道中所传递的潜信息也需要以数字签名的信息形式隐藏起来,研究基于潜信道条件下的新型数字签名算法具有非常重要的意义。文章介绍了有关潜信道方面的基本知识,并对目前研究的潜信道作了分类讨论;然后提出了基于宽带潜信道和窄带潜信道下的新型数字签名算法,对这两种算法从系统初始化、签名生成、签名校验以及潜信道密文信息恢复四个阶段进行详细阐述;从理论上分析了这两种算法的安全性。理论验征表明:文章中提出的新型数字签名算法的安全性基于计算离散对数的困难性,具有较强的安全性和理论研究意义。  相似文献   

13.
文章提出一种将公钥密码体制运用到信息隐藏的分布式隐藏新机制,在其算法中,综合运用了公钥密码、数字签名、秘密共享、数据压缩、图象处理等技术,使得数据隐藏的不可见性更强,安全性更高;由于采用Shamir门限体制,只需要部分信息就可恢复全部秘密,鲁棒性更强,这一点尤其在版权保护和数字水印中有重要价值。另外,由于有数字签名的存在,就保证了信息发送者身份的真实性,这样运用在商业中,消费者就可以凭数字签名来防止商家抵赖,这是不同于其它算法的创新之处。  相似文献   

14.
小波分解在信息隐藏中的应用研究   总被引:1,自引:0,他引:1  
从数字水印的频域研究法出发,提出了一种基于小波多分辨率分解的信息隐藏方法和步骤,并对其隐藏效果进行了分析。结果表明,这种方法不仅能很好地对信息进行隐藏,而且当隐藏信息的载体受到攻击时,仍能有效地提取出隐藏信息。  相似文献   

15.
信息隐藏在数字签名中的研究   总被引:1,自引:0,他引:1  
随着电子商务和多媒体技术的广泛应用,电子商务安全问题日益突出,其安全性一般通过加密技术和数字签名来实现,但它们存在一定的弊端和局限性,信息隐藏技术为电子商务交易安全提供了一个很好的解决方案,是目前信息安全研究领域的一个热点.该文阐述了电子商务系统的安全性需求;指出现行数字签名实现过程中存在的不足;给出了基于数字加密与信息隐藏相结合的数字签名技术改进思路及实现模型.该模型可以很好地提高数字签名的安全性.最后详细描述了该模型的组成部分和其实际应用的具体步骤.  相似文献   

16.
基于Canetti-Krawczy模型的安全性定义与模块化特性, 利用公钥加密和消息认证码技术,构造了一个快速认证协议,并对该协议的安全性进行了详细的分析.分析表明,该协议实现了Canetti-Krawczy模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求.该认证协议仅需进行2轮交互即可完成,与现有同类协议相比,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案.  相似文献   

17.
一般访问结构上的门限签名方案   总被引:1,自引:0,他引:1  
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案. 详细介绍了所提方案的部分签名与群签名的生成和验证过程,并证明了该方案的有效性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号